Guerra Electronica

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 34

INTRODUCCIÓN A LA GUERRA

ELECTRONICA
NOVIEMBRE - 2022 CEMIL PUBLICA
AGENDA
1. Saber,
2. Currículum,
3. Normas de comportamiento
en el aula y áreas generales de
bienestar,
4.Tareas
5. Campaña de principios y
valores,
6.Desarrollo de las tareas y
7.Referencias y bibliografía.
2. CURRÍCULUM EXPERIENCIA LABORAL
TIEMPO EN EL GRADO 01 AÑOS
INFORMACIÓN GENERAL TIEMPO EN LA ESCOM 11 MES
BICAR
SV. JENNIFER PAOLA CORREA COBOS ESMIC-BAS19
SABERES QUE DICTA ACTUALMENTE: BR07
UNIDADES ANTERIORES
CENAC NEIVA
- GUERRA ELECTRONICA. ALFM
COREC-DIRIC
CORREO: CENAC CUCUTA
[email protected] SUBOFICIAL TIC
CELULAR:3007357524 SUBOFICIAL AYUDANTE-TH-GESTION
CARGOS ANTERIORES DOC.
SUBOFICIAL INFRAESTRUCTURA TI
EDUCACIÓN SUPERIOR Y COMPLEMENTARIA COORDINADORA INFRAESTRUCTURA TI
SUBOFICIAL SEGURIDAD INFORMATICA
 PROFESIONAL EN INGENIERIA DE SISTEMAS
 ESPECIALISTA EN SEGURIDAD FISICA Y DE LA INFORMATICA
 CURSANDO - MAESTRIA EN INTEGRACION TIC EN LAS ORGANIZACIONES.
 FUNDAMENTOS EN CIBERSEGURIDAD Y CIBERDEFENSA EXPERIENCIA EN DOCENCIA
 AUDITOR INTERNO ISO 27001:2013
SABERES
 AUDITOR INTERNO OHSAS 18000
Guerra electrónica
 AUDITOR INTERNO ISO 14000 Ciberseguridad
 ETHICAL HACKING Fundamentes en ciberseguridad
 CERTIFICACIÓN EN VIRTUALIZACION DE DATACENTER VMWARE Redes
 CURSO CCNA- CISCO Auditoria Sistemas de Información
 DIPLOMADO EN SEGURIDAD DE LA INFORMACION CON ENFOQUE EN ISO
27:001
 DIPLOMADO EN CONTRATACION ESTATAL Y BOLSA MERCANTIL
 NSE1 YNSE2
 ADMINISTRACION EN HERRAMIENTAS DE SEGURIDAD FIREWALL, ANALYZER,
SIEM, SANBOX Y WAF
3. NORMAS DE EVACUACIÓN
1. SI OBSERVA EL RIESGO, DÉ LA ALARMA. 4. UBIQUE EL PUNTO DE ENCUENTRO (PATIO
2. CONSERVE LA CALMA ANALICE LA SITUACIÓN. INTERNO DE LA ESCOM ) O EL SECTOR MÁS
3. SALGA EN ORDEN DEL AULA. SEGURO Y ESPERE INSTRUCCIONES.

5. DE PRIORIDAD A LAS PERSONAS, LUEGO


DOCUMENTOS Y POR ÚLTIMO AL MATERIAL.
NORMAS DE COMPORTAMIENTO EN EL AULA Y AREAS
GENERALS DE BIENESTAR

NO CONSUMIR NO USAR REDES NO RESPONDER EL


ALIMENTOS EN CLASE SOCIALES EN CLASE TELÉFONO EN CLASE

NOTA: El uso del computador y tablet bajo supervisión del Profesor Militar.
• Tener en cuenta los protocolos de bioseguridad contra el covid-19

LOS PERMISOS QUE REQUIERÁN LOS ESTUDIANTES PARA


AUSENTARSE DE CLASE, SOLO LOS AUTORIZA LA
DIRECCIÓN DE LA ESCUELA.
4. tareas
1. Tarea N.1
Interpretar los
Fundamentos de
la guerra
electrónica.
FUNDAMENTOS
https://training.fortinet.com/auth/saml2/selectidp.php
ROLES DE LA GUERRA ELECTRÓNICA
PLANEAMIENTO Y COORDINACIÓN DE
LAS
ACTIVIDADES DE GUERRA ELECTRÓNICA
Definición y practica académica
• Jamming: se define como aquella actividad que afecta la línea de
tiempo en alguna comunicación, Es decir logra que la información
• La “Guerra Electrónica” de las no llegue al receptor en el momento que debía de hacerlo. Al
comunicaciones o EW por sus siglas afectar esto, se afecta también la relevancia de la información.
Esto se debe a que la información solamente es útil en
en inglés “Electronic War” es el determinado instante. No es útil si se recibe antes o después del
nombre que se le da a todas tiempo establecido.
aquellas acciones que tienen por
• Engaño: La técnica de engaño tiene como objetivo formar una
objetivo bloquear, interceptar o nueva ruta de comunicación. Es así que en lugar de que la
negar la comunicación de un punto información llegue al receptor deseado, ésta sufre un cambio de
transmisor a otro recepto ruta y es recibida por otro sistema receptor.

• El ataque electrónico: se puede


realizar por medio de tres tipos de • Radiación directa de energía: La radiación directa de energía es la
manera más fácil de atacar a un sistema de comunicación. Sin
acciones o técnicas embargo, es la más fácil de detectar y poder evitar. Consiste en
• Jamming enviar una determinada señal con determinada potencia para
dañar o destruir completamente la comunicación entre transmisor
• Técnica de engaño y receptor. La potencia emitida debe ser mayor a la que emplea el
• Técnica de radiación directa de energía transmisor del sistema que está sobre ataque
Como nos protegemos en la guerra
electrónica?
Entonces?
La guerra electrónica se trata de escuchar,
detectar e identificar a tu oponente y, si te
detectan, se trata de disuadir, defenderte y
derrotar. 
2.Tarea 2
Aplicar las
Generalidades.
PMTD PICC PSPB
• Proceso militar • Preparación de • Proceso de
para la toma de inteligencia del selección y
decisiones campo de priorización de
combate blancos
PROCESO MILITAR PARA LA TOMA DE DECISIONES
Es posible que el estado mayor/plana mayor no pueda llevar a cabo un PMTD detallado. El estado mayor/plana mayor
puede optar por abreviar, El oficial especialista de guerra electrónica y la célula o equipo de trabajo se reúnen como
parte del ritmo de batalla de la unidad, sin embargo, el oficial especialista de guerra electrónica convoca a reuniones no
programadas si surgen situaciones de planeamiento en una limitación del tiempo determinado. Independientemente de
cuánto se simplifique el proceso de planeamiento, el oficial especialista de guerra electrónica y la célula o equipo de
trabajo desarrollan las siguientes actividades:

1.Actualiza la apreciación dinámica de guerra electrónica en términos de medios de recolección y capacidades


disponibles.
2.Coordina las solicitudes de apoyo y los requerimientos de inteligencia.
3.Proporcionar informes de guerra electrónica a las órdenes fragmentarias.
4.Interrumpir las actividades planeadas de guerra electrónica, evitando el fratricidio.
5.Sincronizar las técnicas de protección electrónica (EP), ataque electrónico (EA) y apoyo de guerra electrónica.
6.Sincronizar otras disciplinas de recolección de información.
7.Sincronizar el apoyo de guerra electrónica (ES) con las tareas de información de la función de conducción de la guerra
Mando tipo misión y protección de la información
8.Solucionar los conflictos generados en las actividades de guerra electrónica.
UNIDADES DE COMUNICACIONES
UNIDADES DE COMUNICACIONES
CAOCC COMANDO DE APOYO OPERACIONAL DE COMUNICACIONES
Y CIBERDEFENSA

GAOCC GRUPO DE APOYO OPERACIONAL DE COMUNICACIONES Y


CIBERDEFENSA

BRCOM BRIGADA ESPECIAL DE COMUNICACIONES


BACOM 1 Batallón de Comunicaciones No. 1 “MANUEL MURILLO TORO”
BACOM 2 Batallón de Comunicaciones No. 2 “HÉROES DE KUMSONG”
BACOM 3 Batallón de Comunicaciones No. 3 “HÉ Teniente JOSE FRANKLIN FLOREZ VILLAMIZAR”
BAMCE Batallón de Mantenimiento de Comunicaciones del Ejército Nacional “Coronel CARLOS
HOLGUÍN MALLARINO”
BASCO Batallón de Apoyo y Servicios para las Comunicaciones “General MANUEL VALDIVIESO”
UBICACIÓN ANTERIORES UNIDADES

BACOM 1

VALLEDUPAR
GAOCC CAOCC

BOGOTÁ

BACOM 2
IBAGUE

BACOM 3
VILLAVICENCIO

BASCO BRCOM BAMCE


FACATATIVA
NUEVA ORGANIZACIÓN
UNIDADES NUEVAS DE
COMUNICACIONES
CAOCC COMANDO DE APOYO OPERACIONAL DE COMUNICACIONES
Y CIBERDEFENSA
BRICC BRIGADA DE INTEROPERABILIDAD DE COMUNICACIONES,
COMPUTACIÓN Y CIBERDEFENSA
BAICC Batallón de Interoperabilidad de Comunicaciones y Computación del Ejército Nacional
BACCI Batallón de Ciberdefensa y Ciberseguridad del Ejército Nacional
COSCC Compañía de Sistemas de Comando y Control

BRCOM BRIGADA ESPECIAL DE COMUNICACIONES


BACOM 1 Batallón de Comunicaciones No. 1 “MANUEL MURILLO TORO”
BACOM 2 Batallón de Comunicaciones No. 2 “HÉROES DE KUMSONG”
BACOM 3 Batallón de Comunicaciones No. 3 “Teniente JOSE FRANKLIN FLOREZ VILLAMIZAR”
BACOM 4 Batallón de Comunicaciones No. 4 “Mayor MANUEL VEGA OLAECHEA”
BAMCE Batallón de Mantenimiento de Comunicaciones del Ejército Nacional “Coronel CARLOS
HOLGUÍN MALLARINO”
BASCO Batallón de Apoyo y Sostenimiento para las Comunicaciones “General MANUEL VALDIVIESO”
EVOLUCIÓN ORGANIZACIONAL DE LAS
COMUNICACIONES
ORGANIZACIÓN ANTERIOR ORGANIZACIÓN ACTUAL

JEM JEM
DE OPERACIONES DE OPERACIONES

CAOCC CAOCC

X X X
BRCOM GAOCC BRCOM BRICC
GAOCC

NET
II II II II II II II II
NET ASPC NET ASPC
1 1
2 2
3 BAMCE BASCO NET 3 BAMCE BASCO BAICC BACCI COSCC
BACOM NET 4
BACOM
CREACIÓN

ACTUAL
UBICACIÓN ACTUAL UNIDADES DE
COMUNICACIONES

BACOM 1 BRICC CAOCC

VALLEDUPAR BOGOTÁ

BACOM 2
IBAGUE
BACOM 4
CASANARE

BACOM 3
VILLAVICENCIO
TOTAL
08 UNIDADES
BASCO BRCOM BAMCE
FACATATIVA
4. Tarea 3
Identificar las
Tácticas de la
guerra
electrónica.
Gestión de firmas
Comunicaciones
Protección electrónica avanzada
Tecnología de refrigeración
Armas de energía dirigida Miniaturización
Buscadores multimodo Protección electromagnética
Municiones de merodeo
Desarrollos de plataformas no tripuladas
https://cybermap.kaspersky.com/es
https://www.larepublica.co/especiales/seguridad-una-prioridad/las-paginas-web-y-empresas-que-ofrecen-moni
toreo-de-ciberataques-en-tiempo-real-3425626
Tendencias en colombia
El ransomware sigue siendo noticia en
Colombia, el reciente ataque de
ciberseguridad a Colsanitas, es solo la punta
del iceberg de una delicada situación que
enfrenta el país, asociada al robo y secuestro
de datos en diversas entidades tanto públicas
como privadas, entre ellas la Fiscalía, las
Fuerzas Militares y el Invima, por nombrar
algunos casos.

Fuente: https://www.itsitio.com/us/en-medio-de-los-ataques-de-ransomware-en-colombia-sophos-busca-democratizar-soluciones-avanzadas-de-
ciberseguridad/#:~:text=El%20ransomware%20sigue%20siendo%20noticia,las%20Fuerzas%20Militares%20y%20el
Tendencias en colombia

Fuente: https://www.larepublica.co/empresas/ataque-cibernetico-que-epm-sufrio-esta-semana-se-dio-
desde-la-central-de-ituango-3510139
5.Tarea 4
Efectuar ataque electrónico

Y TAREA 5
Realizar acciones de ataque
defensa y protección
electrónica (Realizar
actividades de guerra
electrónica)
PRUEBA DE ESTEGANOGRAFIA

También podría gustarte